The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Компрометация PyPI-пакета Telnyx

29.03.2026 09:56 (MSK)

Разработчики VoIP-платформы Telnyx предупредили пользователей о компрометации пакета telnyx в репозитории PyPI, насчитывающего 756 тысяч загрузок в месяц и предоставляющего SDK для обращения к API Telnyx из программ на языке Python. 27 марта атакующие смогли опубликовать два вредоносных выпуска telnyx 4.87.1 и 4.87.2, получив доступ к PyPI после захвата учётных данных сопровождающего. Вредоносные версии распространялись с 6:51 до 13:13 (MSK), после чего были заблокированы администрацией PyPI. Инфраструктура, API, голосовые сервисы и платформа Telnyx не пострадали.

Компрометация была произведена в ходе более масштабной supply chain атаки TeamPCP, в ходе которой на днях были скомпрометированы Python-пакеты LiteLLM и Trivy, а также интегрирован вредоносный код в OpenVSX-дополнение Checkmarx и внедрён вредоносный червь в 68 пакетов в репозитории NPM. Используемый для шифрования отправляемых данных RSA-ключ совпадал с ключами, применявшимися в других атаках группы TeamPCP.

В сформированные атакующими версии был встроен вредоносный код, который был интегрирован в файл "_client.py" и активировался при импорте модуля. После активации с серверов атакующих загружался звуковой файл ringtone.wav для Unix-подобных систем и hangup.wav для Windows. Данные файлы успешно воспроизводились как звуковые, но содержали интегрированные при помощи стеганографии скрытые вредоносные обработчики.

На платформе Windows вредоносный обработчик сохранялся в систему как "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe" и запускался при каждом входе. В macOS и Linux осуществлялись поиск и отправка SSH-ключей, учётных данных, содержимого переменных окружения, токенов доступа к API, параметров подключения к облачным сервисам AWS, GCP, Azure и K8s, ключей от криптокошельков, паролей к СУБД и т.п. Обнаруженные данные шифровались с использованием алгоритмов AES-256-CBC + RSA-4096 и отправлялись HTTP POST-запросом на внешний хост.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: В PyPI размещены вредоносные выпуски библиотеки LiteLLM, насчитывающей 95 млн загрузок в месяц
  3. OpenNews: PyPI, Сrates.io, Packagist и Maven подняли вопрос сохранения устойчивости инфраструктуры
  4. OpenNews: Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words
  5. OpenNews: Фишинг-атака на сопровождающих Python-пакеты в репозитории PyPI
  6. OpenNews: Атакующие получили доступ к 174 учётным записям в каталоге PyPI
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65097-telnyx
Ключевые слова: telnyx, pypi, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 12:34, 29/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Вместо того, чтобы резать права софту на десктопе по примеру андроида, будут продвигать публикацию по паспорту в этих ваших pipах и npmах

    На нынешних разрабов нет надежды, средний разраб сейчас это быдло, которое меньше шарит в компах, чем те кого звали юзерами и ламерами в 00х

     
     
  • 2.14, Аноним (14), 18:15, 29/03/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.18, Аноним (18), 20:24, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я знатно отложил кирпичей, когда на windows установленный второй браузер сам легко скопировал себе все пароли из первого браузера. Оказывается их легко читает любая программа. Я этого не знал и теперь перед глазами побежал весь огромный список софта, который побывал на компе и потенциально скопировал все пароли. Вот почему об этом нигде не сказано?
     
     
  • 3.21, Аноним (21), 21:55, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    KWallet тут поможет
     

  • 1.6, Аноним (6), 15:13, 29/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > шифровались с использованием алгоритмов AES-256-CBC + RSA-4096

    Расшифруют на квантовом компьютере, они вот-вот уже появятся

     
     
  • 2.7, Аноним (7), 15:15, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://blog.google/innovation-and-ai/technology/safety-security/cryptography-
     
  • 2.8, Аноним (8), 15:24, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лет 10 назад гугл что-ли очень пиарил quantum supremacy, правда, через неделю оказалось, что классический алгоритм всё равно эффективнее (хоть и ресурсоёмкий) и гугл просто бракоделы (кто бы мог подумать).
     
     
  • 3.10, Аноним (7), 15:36, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >кто бы мог подумать

    «Слышал звон, да не знает, где он».
    https://opennet.ru/63310-rsa

     
     
  • 4.11, Аноним (8), 15:47, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это прямо про тебя. там речи о rsa не шло
     
  • 2.9, Ананоним (?), 15:31, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> шифровались с использованием алгоритмов AES-256-CBC + RSA-4096
    > Расшифруют на квантовом компьютере, они вот-вот уже появятся

    Да, да, вот вот появятся, на первый день после твоих похорон объявят, не сомневайся.

     
  • 2.12, Blade Runner (-), 17:55, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > они вот-вот уже появятся

    Технически -- да, вероятность их появления в самом ближайшем будущем высока. Но кто ж ПОЗВОЛИТ им появиться, да и ещё массово?

     
     
  • 3.13, Ананоним (?), 18:01, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> они вот-вот уже появятся
    > Технически -- да, вероятность их появления в самом ближайшем будущем высока. Но
    > кто ж ПОЗВОЛИТ им появиться, да и ещё массово?

    Эти ожидания ложны, потому что теория кривая и такие вычислители принципиально невозможны. А то что там вам толкают, больше похоже на аналоговые вычисления.

     
     
  • 4.15, Аноним (14), 18:18, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > похоже на аналоговые вычисления

    Которые, внезапно, куда лучше подходят для симуляции реальных процессов.

     
     
  • 5.16, Ананоним (?), 18:23, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> похоже на аналоговые вычисления
    > Которые, внезапно, куда лучше подходят для симуляции реальных процессов.

    Так "лучше", что сегодня про это почти никто не вспоминает, кроме узких применений.

     
  • 5.17, Ананоним (?), 18:25, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> похоже на аналоговые вычисления
    > Которые, внезапно, куда лучше подходят для симуляции реальных процессов.

    Сегодня молодёжи так промыли мозги, что она на любой чих ставит микроконтроллер с прошивкой. Потому что ума не хватает аналоговую простейшую схему придумать и применить.

     
     
  • 6.19, Аноним (19), 21:12, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Сегодня молодёжи так промыли мозги

    Обучение рождает спрос.

     
  • 5.20, Аноним (19), 21:14, 29/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не надо путать квантовые "аналоговые" вычисления и обычные аналоговые вычислители.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру